Gli esperti di sicurezza informatica hanno individuato una nuova vulnerabilità critica nel plugin LiteSpeed Cache per WordPress, che potrebbe consentire a utenti non autenticati di prendere il controllo di account arbitrari; va segnalato che LiteSpeed Cache non è (purtroppo per lui…) nuovo a problematiche di vulnerabilità sulla sicurezza dei dati.
LiteSpeed Cache e la nuova falla di sicurezza
La falla di sicurezza, identificata come CVE-2024-44000 (con un punteggio di 7.5 su 10 nel sistema di valutazione CVSS), riguarda le versioni precedenti e incluse la 6.4.1 del plugin; ma fortunatamente il problema è stato risolto nella versione 6.5.0.1.
“Il plugin è affetto da una vulnerabilità che consente il takeover di account senza necessità di autenticazione. Questo permette a qualsiasi visitatore non autenticato di accedere agli utenti loggati e, nel peggiore dei casi, ottenere i privilegi di amministratore, con la possibilità di caricare e installare plugin dannosi“, ha dichiarato il ricercatore di Patchstack, Rafie Muhammad.
La scoperta arriva a seguito di un’analisi approfondita della sicurezza del plugin, che in precedenza aveva portato all’identificazione di un’altra grave falla di escalation dei privilegi (CVE-2024-28000, punteggio CVSS: 9.8); LiteSpeed Cache è uno dei plugin di caching più diffusi per WordPress, con oltre 5 milioni di installazioni attive.
La nuova vulnerabilità è legata al fatto che un file di log di debug, chiamato “/wp-content/debug.log”, è esposto pubblicamente e questo consente a eventuali attaccanti non autenticati di visualizzare informazioni potenzialmente sensibili contenute nel file.
LiteSpeed Cache e cookie
Tra queste informazioni potrebbero essere presenti i cookie degli utenti, inclusi negli header di risposta HTTP, permettendo agli attaccanti di accedere a un sito vulnerabile con qualsiasi sessione attiva e valida.
La gravità della falla è considerata minore poiché richiede che la funzione di debug sia attivata sul sito WordPress per poter essere sfruttata. Tuttavia, potrebbe influire anche su siti che in passato hanno attivato il debug log senza poi rimuovere il file di log.
È importante sottolineare che questa funzione è disabilitata di default; l’aggiornamento risolve il problema spostando il file di log in una cartella dedicata all’interno del plugin LiteSpeed (“/wp-content/litespeed/debug/”), randomizzando i nomi dei file e rimuovendo l’opzione di registrare i cookie nel file.
Gli utenti sono invitati a controllare la presenza del file “/wp-content/debug.log” e a eliminarlo se la funzione di debug è stata attivata (o lo è stata in passato).
Si raccomanda inoltre di impostare una regola .htaccess per negare l’accesso diretto ai file di log, poiché criminali informatici potrebbero comunque accedere al nuovo file di log attraverso tentativi ripetuti di indovinare il nome.
“Questa vulnerabilità evidenzia l’importanza cruciale di garantire la sicurezza durante l’esecuzione del processo di debug, specificando quali dati non devono essere registrati e come gestire correttamente il file di log”, ha concluso Muhammad.
Perché LiteSpeed Cache presenta spesso vulnerabilità
Avrai sicuramente notato che questo plugin ha abbastanza spesso delle problematiche.
LiteSpeed Cache è una soluzione molto popolare nel panorama WordPress, grazie alla sua capacità di migliorare le prestazioni del sito attraverso il caching avanzato delle pagine; tuttavia, proprio la sua complessità e la stretta interazione con vari componenti del sistema WordPress possono rappresentare un punto di debolezza.
La necessità di manipolare informazioni sensibili come cookie, dati di autenticazione e risposte HTTP, unita all’integrazione con altre funzioni avanzate come il debugging, espone LiteSpeed Cache a rischi di vulnerabilità. Il plugin, infatti, deve gestire un ampio spettro di configurazioni e ambienti diversi, aumentando il rischio di introdurre errori o falle di sicurezza.
Lla sua ampia diffusione lo rende un bersaglio privilegiato per i criminali informatici, che cercano di sfruttare qualsiasi falla per compromettere i siti web più vulnerabili; per questo motivo, mantenere aggiornato il plugin e seguire le migliori pratiche di sicurezza possibili è fondamentale per proteggere i siti WordPress che lo utilizzano.